Sysdig:Linux服务器监控和排障利器

安装Sysdig
html

对于本教程,因为为了简便、缩短安装流程以及版本的不可知,咱们将选择使用官方网站提供的自动化安装过程。在自动化过程当中,安装脚本会自动检测操做系统并安装必需的依赖包。linux

以root身份运行如下命令来从官方apt/yum仓库安装sysdig:ios

# curl -s https://s3.amazonaws.com/download.draios.com/stable/install-sysdig | bashapache

f7b0000270ddc46cf7e

安装完成后,咱们能够经过如下方法调用sysdig来感觉一下它:安全

# sysdigbash

咱们的屏幕将立刻被系统上发生的全部事件填满,对于这些信息,不便于咱们作更多操做。要进一步处理,咱们能够运行:服务器

# sysdig -cl | less网络

来查看可用的凿子列表。less

efa000856b1a0419ff9

默认有如下类目可用,各个类目中分布有多个内建的凿子。curl

  • CPU Usage:CPU使用量

  • Errors:错误

  • I/O

  • Logs:日志

  • Misc:混杂

  • Net:网络

  • Performance:性能

  • Security:安全

  • System State:系统状态

要显示指定凿子上的信息(包括详细的命令行用法),运行如下命令:

# sysdig -cl [凿子名称]

例如,咱们能够检查“网络”类目下关于spy_port凿子的信息:

# sysdig -i spy_port

f73000850a49e42c760

凿子能够经过过滤器(可同时应用于实时数据和记录文件)组合,以获取更多有用的输出。

过滤器听从“类.字段”结构。例如:

  • fd.cip:客户端IP地址。

  • evt.dir:事件方向,能够是‘>’用于进入事件,或‘<’用于退出事件。

完整的过滤器列表能够经过如下命令显示:

# sysdig -l

在本教程剩余部分,我将演示几个sysdig的使用案例。

Sysdig实例: 服务器性能排障

假定你的服务器发生了性能问题(如,没有回应,或者重大的回应延迟)。你可使用瓶颈凿子来显示当前10个最慢系统调用的列表。

使用如下命令在存活服务器上进行实时检查。“-c”标识,后跟凿子名称告诉sysdig运行指定的凿子。

# sysdig -c bottlenecks

或者,你能够离线对服务器实施性能分析。在此种状况下,你能够保存完整的sysdig记录到文件,而后像下面这样针对记录运行瓶颈凿子。

首先,保存sysdige记录(使用Ctrl+c来中止收集):

# sysdig -w trace.scap

收集完记录后,你能够运行如下命令来检查捕获间隔中最慢的系统调用:

# sysdig -r trace.scap -c bottlenecks

f790005dfb52b8db312

你须要关注栏#2,#3和#4,这些分别表示执行时间、进程名和PID。

Sysdig实例: 监控交互用户活动

假定你做为系统管理员想要监控系统中交互的用户活动(如,用户在命令行输入了什么命令,以及用户去了什么目录),这时spy_user凿子就派上用场了。

让咱们首先经过一些额外选项来收集一个sysdig记录。

# sysdig -s 4096 -z -w /mnt/sysdig/$(hostname).scap.gz

  • “-s 4096”告诉sysdig每一个事件捕获4096字节。

  • “-z” (与“-w”一块儿使用)为记录文件启用压缩。

  • “-w ”保存sysdig记录到指定的文件。

在上面的例子中,咱们自定义了基于每一个主机的压缩的记录文件的名称。记住,你能够在任什么时候候按下Ctrl+c来打断sysdig的执行。

在咱们收集到了合理数量的数据后,咱们能够经过运行如下命令来查看每一个用户的交互活动:

# sysdig -r /mnt/sysdig/debian.scap.gz -c spy_users

上面输出的第一栏表示与指定用户的活动相关进程的PID。

若是你想要定位一个指定的用户,以及只监控该用户的活动又怎么样呢?你能够经过用户名对spy_users凿子的结果进行过滤:

# sysdig -r /mnt/sysdig/debian.scap.gz -c spy_users "user.name=xmodulo"

efa000856cee0869b9f

Sysdig实例: 监控文件I/O

咱们可使用“-p”标识来自定义sysdig记录的输出格式,并指定双引号括起来的想要的字段(如用户名、进程名,以及文件或套接口名称)。在本例中,咱们将建立一个记录文件,该文件将只包含在家目录中的写入事件(咱们从此可使用“sysdig -r writetrace.scap.gz”来检测该文件)。

# sysdig -p "%user.name %proc.name %fd.name" "evt.type=write and fd.name contains /home/" -z -w writetrace.scap.gz

efa000856ddfa873edb

Sysdig实例: 监控网络I/O

做为服务器排障的一部分,你可能想要监听网络通讯,此工做一般由tcpdump作。对于sysdig,能够很容易进行通讯嗅探,其风格更为对用户友好。

例如,你能够检查由特定IP地址,特定进程(如apache2)提供的数据(ASCII编码格式):

# sysdig -s 4096 -A -c echo_fds fd.cip=192.168.0.100 -r /mnt/sysdig/debian.scap.gz proc.name=apache2

若是你想要监控原生数据传输(二进制格式),请把“-A”替换为“-X”:

# sysdig -s 4096 -X -c echo_fds fd.cip=192.168.0.100 -r /mnt/sysdig/debian.scap.gz proc.name=apache2


原文: Gabriel Cánepa

译文: GOLinux

连接:https://linux.cn/article-4341-1.html

wKiom1gFcNbDQOCOAAAhJWVpf2A701.png

相关文章
相关标签/搜索